The Social Engineer Toolkit SET



Ähnliche Dokumente
IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

Kombinierte Attacke auf Mobile Geräte

Migration Howto. Inhaltsverzeichnis

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Compass E-Lab Remote Security Lab 19. November Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Mail encryption Gateway

German Metasploit Framework Tutorial 16. August 2005 dav

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

eurovat Magento Extension Magento - Extension Extension V1.4.2 Dokumentation Version 1.0 SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

eridea AG Installation Eclipse V 1.4

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

Lokale Installation von DotNetNuke 4 ohne IIS

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

Anleitung zum Prüfen von WebDAV

Step by Step Webserver unter Windows Server von Christian Bartl

Weitere Infos findet man auch in einem Artikel von Frank Geisler und mir im Sharepoint Magazin (Ausgabe Januar 2011)

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( )

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Datei Erweiterungen Anzeigen!

Mein eigener Homeserver mit Ubuntu LTS

Windows Server 2012 RC2 konfigurieren

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Titel. System Center Configuration Manager 2012 R2 Anleitung Installation Softwareupdatepunkt und WSUS Integration

SharePoint 2010 Mobile Access

AutoCAD Dienstprogramm zur Lizenzübertragung

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Nutzung der VDI Umgebung

Lizenzen auschecken. Was ist zu tun?

MobiDM-App Handbuch für Windows Mobile

a.sign Client Lotus Notes Konfiguration

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Test mit lokaler XAMPP Oxid Installation

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Windows Server 2012 R2 Essentials & Hyper-V

Version/Datum: Dezember-2006

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook

Python SVN-Revision 12

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

am Beispiel - SQL Injection

Tutorial -

When your browser turns against you Stealing local files

Windows Server Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren /

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

MARCANT - File Delivery System

am Beispiel - SQL Injection

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Aufbau einer Testumgebung mit VMware Server

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Anleitung Grundsetup C3 Mail & SMS Gateway V

O RGAKO M : Was ist Twitter?

Installation der SAS Foundation Software auf Windows

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

How to install freesshd

Adobe Reader X. Adobe Customization Wizard X. highsystem ag. Author(s): Paolo Sferrazzo. Version: 1.0 Erstellt am: Letzte Änderung: - 1 / 9

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

MOUNT10 StoragePlatform Console

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Wie installiere ich das CAcert Root-Zertifikat?

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

Lizenzmanager Installation Version

OP-LOG

COMPUTER MULTIMEDIA SERVICE

Formular»Fragenkatalog BIM-Server«

Microsoft Azure Fundamentals MOC 10979

Datei Erweiterungen Anzeigen!

PayPal PLUS für Shopware

Terminabgleich mit Mobiltelefonen

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Anleitung zur Reparatur von MDAC

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity


- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

Typo 3 installieren. Schritt 1: Download von Typo3

Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Tipps und Tricks zu den Updates

Konfigurieren mit Mozilla Thunderbird

Verbinden. der Firma

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Transkript:

The Social Engineer Toolkit SET B Day 0x7DD By PresenterMedia.com

Who Am I Security Evangelist in der Oel und Gas Industrie 42 + 2 Jahre alt CISSP und GCFA (GIAC Certified Forensic Analyst) Diverse Microsoft Zertifikate Einige weitere Zertifikate Physical Security Testing Penetration Testing Security Beratung Social Engineering Forensic

Agenda Item 1 Was ist das SET Item 2 Social Engineering Attacks Item 3 Fast Track Penetration Testing Item 4 Third Party Modules Item 5 Maintenance Item 6 Fragen?

SET starten

The Social Engineer Toolkit (SET) Framework zum Simulieren von Social Engineering Attacks The attacks built into the toolkit are designed to be targeted and focused attacks against a person or organization used during a penetration test. Integrierbar / erweiterbar mit Metasploit 11 Angriffsarten, 20 Spearphishing module, 17 Payload s und Listener 16 Optionen zur AV umgehung 20 Payloads fuer Fileformat Angriffe

The Social Engineer Toolkit (SET) Started in 2010 by David Kennedy (ReL1k) Offizielle Webseite: https://www.trustedsec.com/ Weitere Infos: http://www.social engineer.org/ SET Tutorial: http://www.socialengineer.org/framework/computer_based_social_engineering_ Tools:_Social_Engineer_Toolkit_(SET)

Ein paar Stimmen zu SET auf sectools.org airsploit: My life is SET. Its an amazing tool! props to Dave. Roger: The Social Engineer Toolkit is one of the best I've found so far, Beastmode: SET is a dream come true. n1tr0g3n : One of the best tools in any Pentest Distro! One2Remember: Hands down best tool ever!!! A perfect 10 out of 10 Red dragon: Awesome tool. Never find any other tool like this one. Good job dave. ;) CyberArms: If you try it you will like it! Nice job Dave and the gang! (0r3(0Ð3r : Social Engineering is the easiest way to fool. Great tool. Code on! http://sectools.org/tool/socialengineeringtoolkit/

11 Verschiedene Arten der Angriffe moeglich

11 Verschiedene Arten der Angriffe moeglich Spear Phishing Attack Vector Website Attack Vector Infectious Media Generator Create a Payload and Listener Mass Mailer Attack Arduino Based Attack Vector SMS Spoofing Attack Vector Wireless Access Point Attack Vector QR Code Generator Attack Vector Powershell Attack Vector Third Party Modules

1. Spear Phishing Attack Vector Das Spearphishing module erlaubt das versenden von speziell manipulierten Emails an eine Gruppe von Empfaengern mit manipulierten Dateianhaengen Zum spoofen der Absende Addresse muss Sendmail installiert sein Es gibt 2 Optionen. Entweder erledigt SET die Arbeit, oder mann erstellt seine eigenen File Attachments 1) Perform a Mass Email Attack 2) Create a FileFormat Payload 3) Create a Social Engineering Template

1. Spear Phishing Optionen 1) SET Custom Written DLL Hijacking Attack Vector (RAR, ZIP) 2) SET Custom Written Document UNC LM SMB Capture Attack 3) Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow 4) Microsoft Word RTF pfragments Stack Buffer Overflow (MS10 087) 5) Adobe Flash Player "Button" Remote Code Execution 6) Adobe CoolType SING Table "uniquename" Overflow 7) Adobe Flash Player "newfunction" Invalid Pointer Use 8) Adobe Collab.collectEmailInfo Buffer Overflow 9) Adobe Collab.getIcon Buffer Overflow 10) Adobe JBIG2Decode Memory Corruption Exploit 11) Adobe PDF Embedded EXE Social Engineering 12) Adobe util.printf() Buffer Overflow 13) Custom EXE to VBA (sent via RAR) (RAR required) 14) Adobe U3D CLODProgressiveMeshDeclaration Array Overrun 15) Adobe PDF Embedded EXE Social Engineering (NOJS) 16) Foxit PDF Reader v4.1.1 Title Stack Buffer Overflow 17) Apple QuickTime PICT PnSize Buffer Overflow 18) Nuance PDF Reader v6.0 Launch Stack Buffer Overflow 19) Adobe Reader u3d Memory Corruption Vulnerability 20) MSCOMCTL ActiveX Buffer Overflow (ms12 027)

2. Website Attack Vector Das Web Attack module ist ein einzigartiger Weg, verschiedene web basierte Attacken zu fahren 1) Java Applet Attack Method 2) Metasploit Browser Exploit Method 3) Credential Harvester Attack Method 4) Tabnabbing Attack Method 5) Man Left in the Middle Attack Method 6) Web Jacking Attack Method 7) Multi Attack Web Method 8) Create or import a CodeSigning Certificate

3. Infectious Media Generator The Infectious USB/CD/DVD module will create an autorun.inf file und eine Metasploit payload. Ueber die Autostart Funktion des OS (wen aktiviert) wird die Schadsoftware automatisch ausgefuehrt, wenn der Infizierte Datentraeger (DVD/USB/CD) in dem Zielrechner eingesteckt wird. Waehle das bevorzugten Angriffsscenario: fileformat bugs oder eine Standard ausfuehrare Datei. 1) File Format Exploits 2) Standard Metasploit Executable

4. Create a Payload and Listener Dieses Modul erstellt eine sogenannte Payload, also eine Datei, die ein paar Sonderfunktionen fuer uns enthaelt. Mann kann aus 16 vorgefertigten Payloads waehlen, oder aber seine eigene erstellte benutzen. Nachteil der fertigen Payload : Antivirenhersteller erkennen die recht schnell nach dem release Abhilfe bietet meistens nur das selber erstellen Der Listener und der Port ist die IP Addresse und Zielport des Angreifers, zu dem die Verbinung hergestellt werden soll.

4. Create a Payload and Listener 1) Windows Shell Reverse_TCP Spawn a command shell on victim and send back to attacker 2) Windows Reverse_TCP Meterpreter Spawn a meterpreter shell on victim and send back to attacker 3) Windows Reverse_TCP VNC DLL Spawn a VNC server on victim and send back to attacker 4) Windows Bind Shell Execute payload and create an accepting port on remote system 5) Windows Bind Shell X64 Windows x64 Command Shell, Bind TCP Inline 6) Windows Shell Reverse_TCP X64 Windows X64 Command Shell, Reverse TCP Inline 7) Windows Meterpreter Reverse_TCP X64 Connect back to the attacker (Windows x64), Meterpreter 8) Windows Meterpreter Egress Buster Spawn a meterpreter shell and find a port home via multiple ports 9) Windows Meterpreter Reverse HTTPS Tunnel communication over HTTP using SSL and use Meterpreter 10) Windows Meterpreter Reverse DNS Use a hostname instead of an IP address and spawn Meterpreter 11) SE Toolkit Interactive Shell Custom interactive reverse toolkit designed for SET 12) SE Toolkit HTTP Reverse Shell Purely native HTTP shell with AES encryption support 13) RATTE HTTP Tunneling Payload Security bypass payload that will tunnel all comms over HTTP 14) ShellCodeExec Alphanum Shellcode This will drop a meterpreter payload through shellcodeexec 15) PyInjector Shellcode Injection This will drop a meterpreter payload through PyInjector 16) MultiPyInjector Shellcode Injection This will drop multiple Metasploit payloads via memory 17) Import your own executable Specify a path for your own executable

5. Mass Mailer Attack Dieses Modul hat eigentlich nur 2 Optionen 1. E Mail Attack Single Email Address 2. E Mail Attack Mass Mailer Die erste Option erlaubt den Zielgerichteten Angriff auf eine E Mail Addresse. Die 2. Option erlaubt den Import einer Address ListemitbeliebigvielenZielen.

6. Arduino Based Attack Vector Angriffsmoeglichkeiten reichen von Powershell based downloaders wscript attacken, Keyboard Simulation usw. Dieses Modul benoetigt eine extra Hardware. Das Arduino oder Teensy Board. Kosten: Teensy ~16 $, Arduino ~22$ Erhaeltlich ueber http://www.pjrc.com/store/teensy.html Weitere Ideen und Details http://www.irongeek.com/i.php?page=security/programmable hid usbkeystroke dongle

6. Arduino Based Attack Vector So einfach geht dieser Angriff Arduino Based Attack Payload auswaehlen Listener starten Encoder auswaehlen um die AV zu umgehen PDE file fuer den Arduino Programmer wird erstellt Listener wird gestartet Arduino Programmer starten Teensy Board mit der Payload flashen Angriff durchfuehren

6. Arduino Based Attack Vector

6. Arduino Based Attack Vector Demo with Teensy ++

7. SMS Spoofing Attack Vector Dieses Modul erlaubt das Versenden von gespoofeten SMS. 20 Templates stehen zur Verfuegung Eigene Templates moeglichr Der Versand der SMS erfolgt ueber das Internet. 4 Dienstleister stehen dafuer zur Verfuegung.

8. Wireless Access Point Attack Vector SET erstellt einen Fake Access point incl. dhcp server DNS Traffic der Opfer wird umgeleitet Nun sind natuerlich wieder alle SET optionen moeglich. Das Modul benoetigt AirBase NG, AirMon NG, DNSSpoof, and dhcpd3, diese sind alle in Back Track enthalten.

9. QR Code Generator Attack Vector Der QRCode Attack Vector erstellt einen QRCode miteiner beliebigen URL. Nachdem der QRCode generiert ist, muss noch ein weiterer attack vector im SET erstellt werden, z.b. einen Listener mit entsprechender Payload. Am ende muss nur doch der QRCode an die potenziellen Opfer verteilt werden. z.b.: Erstelle einen QRCode des SET Java Applet und sende den QRCode via dem Mailer Modul.

9. QR Code Generator Attack Vector Hier mal ein paar meogliche Angriffscenarien

10. Powershell Attack Vector Die Windows Powershell bietet eine nette Angriffsmethode. Mit diesem Modul kann mann sich seine eigenen Powershell Attacken durchfuehren. 1) Powershell Alphanumeric Shellcode Injector 2) Powershell Reverse Shell 3) Powershell Bind Shell 4) Powershell Dump SAM Database

11. Third Party Modules SET erlaubt die einbindung weiterer sogenannter 3 rd Party Modules. 1. RATTE (Remote Administration Tool Tommy Edition) Create Payload only. Read the readme/ratte Readme.txt first 2. RATTE Java Applet Attack (Remote Administration Tool Tommy Edition) Read the readme/ratte_readme.txt first In der readme/modules.txt findet ihr weitere Informationen zum erstellen eigener Module

Fast Track Penetration Testing Wer es einfach mag MS SQL Bruter Custom Exploits SCCM Attack Vector Dell DRAC/Chassis Default Checker

Fast Track Penetration Testing MS SQL Bruter Scannt das Netzwerk oder einzelne IP nach MS SQL Servern Bei gefundenen SQL Servern wird eine Login versuch vorgenommen. Username kann vorgegeben werden Die Passwoerter werden aus einem Woerterbuch genommen Oft erfolgreich bei aelteren MSSQL Express User:pass dort oft sa:sa oder sa:<blank>

Fast Track Penetration Testing Custom Exploits MS08 067 (Win2000, Win2k3, WinXP) Mozilla Firefox 3.6.16 mchannel Object Use After Free Exploit (Win7) Solarwinds Storage Manager 5.1.0 Remote SYSTEM SQL Injection Exploit RDP Use after Free Denial of Service MySQL Authentication Bypass Exploit F5 Root Authentication Bypass Exploit

Fast Track Penetration Testing SCCM Attack Vector Angriffe gegen Zentrale Software Verteilung SSCM kann PXE boot Installationen und WSUS ersetzen. Was waere, wenn wir unsere Payload direkt in das Repository des SCCM stellen und alle Rechner infiziert werden. Benoetigt SCCM IP oder Rechnername Gueltige Pakage ID Upload des neuen Pakets zum SCCM Server Owning One Rule all, Defcon20 http://www.trustedsec.com/files/owning_one_rule_all_v2.pdf

Fast Track Penetration Testing Dell DRAC/Chassis Default Checker Dies ist ein schoenes Scanner Modul, welches zum aufspueren von default Passwoertern auf DELL System ausgelegt ist. DRAC = Dell Remote Administration Card Username = root Password = calvin Server lassen sich remote ausschalten, per CD Image booten, z.b. mit Pogo Stick Dump SAM Database usw.

Third Party Modules Erweitern des Arsenals Ratte

Maintenance Update Upgrade

Literatur Ghost in the Wires: My Adventures as the World's Most Wanted Hacker (Mitnik, 2012) Social Engineering: The Art of Human Hacking (Mitnik 2003) No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing (Jonny Long, 2008)

Fragen?

Social Engineering Toolkit B Day 0x7DD Stephan Gerling Twitter: @ObiWan666